La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique

Présentations similaires


Présentation au sujet: "Sécurité Informatique"— Transcription de la présentation:

1 Sécurité Informatique
Formation à l’Espace Public Numérique dans la médiathèque de Jacob-Bellecombette

2 L’importance de l’utilisateur
La meilleure protection contre les virus, c’est l’utilisateur! Un bon antivirus et de bonnes protections peuvent toujours être utiles, mais la première ligne de défense quand on parle de sécurité informatique, c’est l’usager En ayant des réflexes pour éviter d’installer des logiciels douteux, en évitant de cliquer sur des liens bizarres ou d’ouvrir des pièces jointes étranges, on se prémunit déjà de la plupart des dangers sur internet Les antivirus et autres logiciels servent de deuxième ligne de défense en cas d’erreur Sécurité Informatique à l’EPN de Jacob-Bellecombette

3 Typologie des dangers Le malware (ou maliciel) est un nom générique qui regroupe tous les logiciels indésirables sur nos ordinateurs Le virus est un logiciel qui se propage d’ordinateurs en ordinateurs (comme un vrai virus) en se cachant dans un autre logiciel ou dans un fichier (un hôte). Il effectue ensuite une action donnée, qui est le plus souvent néfaste Le ver, contrairement au virus, est un logiciel qui n’a pas besoin d’hôte pour se propager et peut se dupliquer lui-même Sécurité Informatique à l’EPN de Jacob-Bellecombette

4 Typologie des dangers (suite)
Un randsomware (ou rançongiciel) est un logiciel qui s’implante dans un ordinateur, qui crypte toutes les données puis demande une rançon pour pouvoir les déchiffrer Un adware (ou publiciels) est un logiciel qui va afficher des publicités sur votre ordinateur Un spyware (espiogiciel) va espionner votre ordinateur et vos activités Un keylogger (ou enregistreur de frappe) est un exemple de spyware qui enregistre la liste de toutes les touches du clavier sur lesquelles on appuie et peut donc enregistrer nos mots de passe. C’est pour cela que certains services comme les banques proposent un clavier virtuel sur lequel on doit cliquer Sécurité Informatique à l’EPN de Jacob-Bellecombette

5 L’antivirus « Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants » L’antivirus surveille les fichiers présents sur la mémoire de l’ordinateur, les périphériques qu’on peut brancher, ainsi que les données qui transitent sur les réseaux (comme Internet) Il les compare avec une base de données comprenant tous les logiciels malveillants connus et bloque ceux qui sont suspect Il est indispensable d’installer un antivirus sur sa machine Windows. Avast et Avira sont des antivirus gratuits réputés comme fiables et efficaces Il suffit d’aller sur leurs site pour les installer : on peut se contenter de la version gratuite plutôt que payante Sécurité Informatique à l’EPN de Jacob-Bellecombette

6 Windows Defender Windows Defender est installé par défaut sur les ordinateurs Windows C’est une sécurité supplémentaire qui vient s’ajouter à l’antivirus Il s’agit d’un pare-feu qui bloque donc certains éléments malveillants en provenance d’Internet. Un avertissement nous est donné si quelque chose de suspect est détecté On peut s’en servir en parallèle de l’antivirus et également réaliser des analyses ponctuelles de notre système grâce au bouton « analyser » Sécurité Informatique à l’EPN de Jacob-Bellecombette

7 L’importance des mises à jours
Il est très important d’installer les mises à jours disponibles pour son ordinateur et ses logiciels, comme l’a montré la diffusion du randsomware « WannaCry » Une solution pour garder son ordinateur à jour consiste à activer les mises à jours automatiques lorsqu’on installe un nouveau logiciel et que l’option nous est proposé Sinon, il faut être bien attentif aux messages qui apparaissent à notre écran, souvent au démarrage de l’ordinateur, et qui nous indiquent que des mises à jours sont disponibles Sous Windows, les mises à jours sont gérées par « Windows Update ». Penser à vérifier qu’elles s’installent de manière automatique, et sinon, le faire à la main Sécurité Informatique à l’EPN de Jacob-Bellecombette

8 L’importance des mises à jours (suite)
L’antivirus doit également être parfaitement à jour, car il contient une base de données qui s’actualise en fonctions des nouvelles menaces détectées sur Internet. La plupart du temps, cette mise à jour est automatique Le navigateur internet doit également être gardé à jour. Si les mises à jour ne sont pas automatiques, se rendre dans les options, puis dans « à propos de » Différents services comme FlashPlayer ou Java peuvent également requérir des mises à jour Il est également utile de faire les mises à jour de vos autres logiciels courants Sécurité Informatique à l’EPN de Jacob-Bellecombette

9 L’importance des sauvegardes
On garde beaucoup de choses sur un ordinateur, mais des défaillances peuvent arriver, aussi bien matérielles qu’un virus ou randsomware C’est pour cela qu’il est conseillé de faire des sauvegardes régulières, notamment sur une clé USB ou un disque dur externe, et éventuellement sur le Cloud pour les éléments très importants Sécurité Informatique à l’EPN de Jacob-Bellecombette

10 Les spams et les hoax Les spams sont des mails non souhaités que l’on reçoit. La plupart des messageries permettent de les éradiquer facilement en envoyant directement les mails suspects dans un dossier spécialisé Pour les éviter et s’inscrire à des sites qui nous obligent à avoir une adresse mail : le service « 10 minutes mail » permet de créer une adresse mail temporaire Les hoax sont des canulars qui circulent sur internet, parfois via les chaines de mail. Hoaxbuster est un site qui identifie des hoax populaires Sécurité Informatique à l’EPN de Jacob-Bellecombette

11 Attention au phishing! Le phishing (ou hameçonnage) consiste à envoyer un mail en se faisant passer pour un organisme connu pour récupérer des données personnelles. Se méfier de tous les mails qui demandent des informations personnelles (numéro de carte bancaire, de compte ou même simplement demandes sur l’identité) En cas de doute, appeler l’organisme concerné pour demander confirmation! Sécurité Informatique à l’EPN de Jacob-Bellecombette

12 D’autres risques avec les mails
Se méfier également des liens contenus dans les mails. Un mail d’une boutique pourra vous faire part d’une offre ponctuelle en cliquant sur un lien puis en s’identifiant : il pourra s’agir d’un faux site qui se connectera à votre compte pour vous voler des données Se méfier également des pièces jointes : si l’expéditeur n’est pas clairement identifié, se méfier et ne pas ouvrir la pièce jointe Identifier l’extension des fichiers : se méfier notamment des .exe Sécurité Informatique à l’EPN de Jacob-Bellecombette

13 L’adresse du site Faire attention, dans la barre d’adresse, qu’on se trouve bien sur le site voulu On peut éventuellement faire une recherche avec Google pour être sûr qu’on se trouve sur le bon site, ou alors aller sur la page Wikipédia du site et cliquer sur « site officiel » Une technique de phishing consiste en effet à vous faire croire que vous êtes sur un site de confiance pour que vous rentriez vos coordonnées et vous les fassiez voler Sécurité Informatique à l’EPN de Jacob-Bellecombette

14 Différence entre http et https
http est un protocole qui permet aux machines de communiquer entre elles, une sorte de langage spécifique à l’informatique pour que toutes les machines se comprennent. Il n’est donc pas confidentiel, et s’il est intercepté, il peut être décodé facilement Le https, lui, permet de sécuriser ce protocole en cryptant les données par un code qui est seulement connu du site et de la machine. En d’autres termes, si quelqu’un intercepte la communication entre la machine et le site, il aura du mal à la décrypter Sécurité Informatique à l’EPN de Jacob-Bellecombette

15 Les messages d’alerte C’est le cas pour les mises à jour mais également pour toute l’informatique : il ne faut pas ignorer les messages d’alerte qui s’affichent à l’écran!! Ils peuvent contenir des informations importantes Il ne faut donc pas paniquer et cliquer sur ok, il faut prendre le temps de les lire, le plus souvent ils expliquent clairement de quoi il s’agit En cas de doute, rechercher sur internet la signification du message pour voir s’il s’agit d’un problème ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

16 Rechercher son problème
Un réflexe important à acquérir est la recherche internet En effet, il est très rare que nous soyions les seuls à se poser une question. La probabilité que quelqu’un d’autre, quelque part, a un jour eu le même problème est forte En cas de soucis, il faut donc taper le nom de son problème (si un message d’alerte apparaît, il peut contenir la référence du problème) dans un moteur de recherche Rajouter « résolu » à la fin de sa requête peut aider à trouver des solutions Sécurité Informatique à l’EPN de Jacob-Bellecombette

17 Bien choisir ses logiciels
De la même manière, pour choisir un logiciel, faire des recherches sur internet et regarder les critiques et la fiabilité du logiciel Pour cela, taper le nom du logiciel suivi de « test » ou « avis » et lire des réponses On peut également se rendre sur la page Wikipédia du logiciel quand il est connu pour savoir s’il est fiable ou non. On peut ainsi parfois trouver des onglets « controverses » qui nous indiquent si le site a mauvaise réputation ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

18 Eviter d’installer n’importe quoi
A l’installation de programmes, faire attention à décocher les options nous proposant d’installer d’autres choses comme des navigateurs, de changer sa page d’accueil… Supprimer les barres de tâches dans « programmes et fonctionnalités » ou aller voir dans les options du navigateur pour récupérer sa page d’accueil si jamais elle change Sécurité Informatique à l’EPN de Jacob-Bellecombette

19 Désinstaller ce qui doit l’être
De temps en temps, faire un tour dans programme et fonctionnalités pour aller voir la liste des logiciels installés sur la machine et supprimer ceux dont on ne se sert plus Certains logiciels sont installés par le constructeur, on peut vérifier s’ils sont désinstallables en toute sécurité en procédant à une rechercher internet Sécurité Informatique à l’EPN de Jacob-Bellecombette

20 Mots de passe efficaces
Un nombre de plus en plus important de services nécessitent un mot de passe Il est donc recommandé de choisir un mot de passe fort et difficile à déchiffrer. Il faut donc éviter de prendre un mot de passe facilement trouvable comme sa date de naissance, son nom de jeune fille… Il est également déconseillé de le noter quelque part Il est aussi recommandé d’en changer pour chaque service qu’on utilise Sinon, utiliser un logiciel de gestion de mots de passes comme LastPass, Keepass ou Keeper Sécurité Informatique à l’EPN de Jacob-Bellecombette

21 Des astuce pour un mot de passe compliqué
Une des solutions qui existent consiste à choisir une phrase qui servira de trame à notre mot de passe, puis de sélectionner les premières lettres de chaque mots. On peut ensuite remplacer certaines lettres par des chiffres ou des symboles Exemple : Je suis allé faire mes course au supermarché de Troie Peut devenir : J s a f m c a s d T Puis devenir : J 5 a f 3 c a s 2 T Plus le mot de passe est long, plus il est résistant! Vérifier la force d’un mot de passe sur des sites comme Sécurité Informatique à l’EPN de Jacob-Bellecombette

22 Double identification
Certains sites proposent une double identification Elle consiste à demander deux confirmations lorsqu’on se connecte à un service Le plus souvent, elle consistera en un mot de passe, puis à un code envoyé sur un téléphone Cela permet, en cas de vol de mot de passe ou de téléphone, de garder une deuxième sécurité Sécurité Informatique à l’EPN de Jacob-Bellecombette

23 Ne pas laisser son matériel sans surveillance
On peut certes protéger ses mots de passe comme on le veut, mais si on laisse son ordinateur ouvert sur sa messagerie sans surveillance, alors n’importe qui peut accéder à toutes nos données Il est donc utile de se déconnecter d’un service si on va quitter son ordinateur des yeux pendant quelques temps, mais surtout si on ne se trouve pas sur son ordinateur! (par exemple à la médiathèque) Sécurité Informatique à l’EPN de Jacob-Bellecombette

24 Nettoyer son navigateur
Aller voir dans les extensions (pour ceux qui en ont) et voir si on se sert de certaines ou pas, et les supprimer le cas échéant Si on note la présence de barres de recherches ou d’extensions qui prennent de la place sur nos pages d’accueils, les désinstaller dans programmes et fonctionnalités ou bien dans la liste des extensions Aller vérifier dans les options du navigateurs différents paramètres sur la vie privé… Sécurité Informatique à l’EPN de Jacob-Bellecombette

25 Le mode de navigation privé
Le mode de navigation privé existe sur tous les navigateurs. Il permet de surfer sur internet, puis de ne garder aucune trace de notre session de surf quand on ferme la fenêtre de navigation C’est notamment recommandé quand on se connecte chez quelqu’un d’autre à un service comme sa messagerie, mais aussi pour le shopping et les publicités On y accède depuis les options du navigateur Sinon, on peut supprimer l’historique de navigation pour effacer nos traces. Attention, on peut alors choisir de supprimer les cookies ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

26 Nos données et les GAFAM
« Si c’est gratuit, c’est vous le produit » Nos informations valent de l’argent et dans les services gratuits, c’est souvent ça qui leur permet de gagner leur vie (ainsi que les publicités) Faire donc attention à ce qu’on met sur internet, même s’il ne faut pas non plus être trop paranoïaque : on laissera toujours des traces Sécurité Informatique à l’EPN de Jacob-Bellecombette

27 Les extensions Des extensions de navigateur permettent de protéger notre vie privée, telles que Privacy Badger, ou bien de nous protéger contre certains sites, comme Web of Trust On peut lister dans les extensions notables : uBlock Origin ou AdBlock, HTTPS everywhere, NoScript, Ghostery ou encore Terms of Service; Didn’t Read A vous de rechercher les extensions qui vous correspondent et vous intéressent avant de décider de les installer ou non Sécurité Informatique à l’EPN de Jacob-Bellecombette

28 Les paiements en ligne En général on peut se fier aux sites les plus connus Si on préfère être prudent, on peut toujours utiliser une carte bancaire spécialisée pour commander sur internet (en mettant seulement l’argent requis pour la transaction sur le compte et éviter ainsi toute mauvaise surprise) Le service Paypal est un service qui permet d’avoir quelques garanties et de faciliter le paiement en ligne Sécurité Informatique à l’EPN de Jacob-Bellecombette

29 Accélérer le démarrage de l’ordinateur
Avec le temps, l’ordinateur peut mettre de plus en plus de temps à démarrer En effet, certains logiciels sont programmés pour se lancer au démarrage de Windows et prennent donc des ressources de la machine On peut utiliser le logiciel Ccleaner pour cela, qui permet également d’autres actions pour nettoyer et entretenir notre ordinateur Sécurité Informatique à l’EPN de Jacob-Bellecombette

30 Ccleaner Ccleaner est un logiciel qui centralise et facilite les opérations de maintenance sur l’ordinateur Pour l’installer, rechercher « Ccleaner » sur Google. Il se télécharge sur le site de l’entreprise qui produit le logiciel (piriform) Faire attention à bien cliquer sur téléchargement gratuit, les versions payantes n’étant pas nécessaires pour un usage particulier Sécurité Informatique à l’EPN de Jacob-Bellecombette

31 Ccleaner : nettoyage de fichiers
La fonction première de Ccleaner est de nettoyer les fichiers temporaires de l’ordinateur (onglet « Nettoyeur ») Par défaut, le programme sélectionne dans l’onglet « Windows » les fichiers temporaires d’Internet Explorer, de l’Explorateur de fichiers, de la corbeille… Dans l’onglet « Applications », on peut également supprimer les fichiers temporaires d’autres logiciels Par défaut, on peut tout cocher, mais attention, cela supprimer également l’historique et les cookies! Cliquer sur analyser, puis nettoyer pour supprimer ces fichiers temporaires Sécurité Informatique à l’EPN de Jacob-Bellecombette

32 Ccleaner : les outils Dans l’onglet « Outils » sur la gauche, de nombreuses options permettent de nettoyer l’ordinateur Désinstallation des programmes permet de faire la liste des programmes présents sur l’ordinateur et de rapidement les désinstaller (comme le menu « Programme et fonctionnalités » de Windows L’onglet démarrage permet de faire la liste de tous les programmes qui démarrent quand on allume l’ordi et de désactiver ceux qui doivent l’être Sécurité Informatique à l’EPN de Jacob-Bellecombette

33 Ccleaner : les outils (suite)
« Plugin de navigateurs » permet de faire la liste des extensions qui sont installées sur nos navigateurs, et ainsi de désactiver ceux qu’on ne souhaite pas garder « Analyse de disque » permet de représenter graphiquement quels fichiers prennent de la place sur nos disque durs « Recherche de fichiers en double » permet d’effacer les doublons sur notre ordinateur ou sur un support de stockage Sécurité Informatique à l’EPN de Jacob-Bellecombette

34 Ccleaner : les outils (suite)
« Restauration du système » liste les sauvegardes réalisées par Windows et permet éventuellement d’en supprimer pour gagner de la place Effaceur de disques permet d’effacer totalement toute trace de vos fichiers supprimés pour qu’ils ne soient pas récupérables même par des logiciels spécialisés. Attention donc à bien réfléchir avant d’effacer le contenu d’un disque Enfin, aller faire un tour dans les options de Ccleaner pour changer des choses si elles doivent l’être Sécurité Informatique à l’EPN de Jacob-Bellecombette

35 MalwareBytes MalwareBytes permet de scanner l’ordinateur pour rechercher les malware et les spyware qui pourraient s’être infiltrés sur l’ordinateur malgré la protection de l’antivirus Pour l’installer, se rendre sur le site de MalwareBytes et télécharger la version gratuite du logiciel. Le logiciel propose également une version payante qui propose un antivirus en plus du scan de logiciels espions. Lors de l’installation de la version gratuite, une version d’essai de la payante est proposée pendant 14 jours mais la gratuite suffit Sécurité Informatique à l’EPN de Jacob-Bellecombette

36 MalwareBytes (suite) Pour utiliser MalwareBytes, il suffit de lancer le programme et de cliquer sur le boutont « analyser maintenant » On peut également effectuer cette action en allant dans « analyse », puis « analyse des menaces » avant de cliquer sur « lancer l’analyse » MalwareBytes effectue alors un scan de votre ordinateur puis vous affiche les fichiers qui présentent un danger. On pourra alors les mettre en quarantaine et les supprimer si besoin Sécurité Informatique à l’EPN de Jacob-Bellecombette

37 Téléphone et tablettes
Les téléphones et tablettes peuvent également être sujets d’attaques La plupart des préconisations faites à propos des ordinateurs peuvent aussi s’appliquer aux tablettes : éviter de télécharger n’importe quoi, bien faire ses mises à jours, se méfier des messages douteux… Concernant les applications installées sur le téléphone, se rendre dans le Google Play Store pour Android ou l’AppStore de iOS pour trouver toutes les applications installées et éventuellement enlever celles qui ne nous servent pas On peut aussi aller faire un tour du côté des paramètres Sécurité Informatique à l’EPN de Jacob-Bellecombette

38 Solution de la dernière chance
Si malgré vos précautions, votre ordinateur a un problème logiciel (présence de virus par exemple) et qu’il n’est pas possible de le réparer, une solution permet de retrouver un ordinateur sain Cette solution peut s’appliquer à d’autres appareils comme les téléphones ou les tablettes : il s’agit de rétablir la configuration d’usine de l’appareil. On retrouve alors un appareil tel qu’il l’était lorsqu’on l’a acheté Attention! On perd alors toutes nos données, il est donc important de vérifier qu’on dispose une sauvegarde de nos fichiers et de noter quelles applications il faudra réinstaller une fois l’appareil formaté Sécurité Informatique à l’EPN de Jacob-Bellecombette

39 Prochaines séances! Créer un site Internet Mardi 6 juin (18h-20h)
Mercredi 7 juin (10h-12h) Vendredi 9 juin (14h-16h) Sécurité Informatique à l’EPN de Jacob-Bellecombette


Télécharger ppt "Sécurité Informatique"

Présentations similaires


Annonces Google